ИБиЗИ_5

advertisement
Дисциплина: Информационная безопасность и защита информации
Идентификация и аутентификация
Полноценные, мультимедийные продукты своими руками !
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Идентификация и аутентификация
Полноценные, мультимедийные продукты своими руками !
Идентификация - процедура распознавания
субъекта по его уникальному идентификатору,
присвоенному данному субъекту ранее и
занесенному в базу данных в момент регистрации
субъекта в качестве легального пользователя
системы.
Аутентификация - процедура проверки
подлинности входящего в систему объекта,
предъявившего свой идентификатор.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Идентификация и аутентификация
Полноценные, мультимедийные продукты своими руками !
Классическая процедура
идентификации и аутентификации
Идентификация/
аутентификация
состоит в
процедуре
обмена
секретной
информацией
между входящим
в систему
объектом и
ресурсом,
отвечающим за
принятие
решения о
доступе
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Идентификация и аутентификация
Полноценные, мультимедийные продукты своими руками !
Идентификация и аутентификация являются
взаимосвязанными процессами распознавания и
проверки подлинности пользователей.
Именно от корректности решения этих двух
задач зависит, можно ли разрешить доступ к
ресурсам системы конкретному пользователю, т.е.
будет ли он авторизован.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Идентификация и аутентификация
Полноценные, мультимедийные продукты своими руками !
Методы
идентификации/аутентификации
классифицируют по:
1) используемым средствам
2) контролируемому компоненту
3) направленности
4) уровню информационной безопасности
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Идентификация и аутентификация
Полноценные, мультимедийные продукты своими руками !
По используемым средствам
Парольная идентификация
Электронная идентификация
Биометрическая идентификация
По месту положения
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Парольная идентификация
Полноценные, мультимедийные продукты своими руками !
Суть парольной идентификации
сводится к
следующему:
• Каждый зарегистрированный пользователь системы
получает набор персональных реквизитов (обычно
используются пары login/password).
• При попытке входа в систему пользователь вводит
свой
пароль,
который
поступает
в
службу
аутентификации.
• По итогам сравнения пары login/password с
эталонным значением из БД учетных записей,
пользователь может пройти процедуру аутентификации
и авторизоваться в информационной системе.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Парольная идентификация
Полноценные, мультимедийные продукты своими руками !
Преимущества парольной идентификации:
• простота реализации и использования (не
требуется обучение пользователей)
• не требует финансовых затрат (реализован во
всех
продающихся
сегодня
программных
продуктах )
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Парольная идентификация
Полноценные, мультимедийные продукты своими руками !
Недостатки парольной идентификации:
• зависимость от пользователей, точнее, от
качество выбранных ими паролей
(большинство людей используют ненадежные ключевые
слова, которые легко подбираются. К ним относятся
слишком короткие пароли, имеющие смысл слова и т.д. )
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Парольная идентификация
Полноценные, мультимедийные продукты своими руками !
Решением проблемы является применение
специального ПО для работы с паролями:
• генераторы
ключевых
слов
(умеют
самостоятельно создавать сложные пароли,
отвечающие требованиям ИБ. Пользователь может
настраивать работу утилиты, включая и исключая
различные наборы символов, устанавливая длину
ключевых слов и т.д.)
• менеджеры
являются
специальными
программами для безопасного хранения и
удобного использования паролей.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Парольная идентификация
Полноценные, мультимедийные продукты своими руками !
Парольные методы следует классифицировать
по характеру изменяемости паролей:
• методы, использующие постоянные (многократно
используемые не изменяемые от сеанса к сеансу в
течение установленного администратором системы
времени его действительности ) пароли,
• методы, использующие одноразовые (динамично
изменяющиеся) пароли.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Парольная идентификация
Полноценные, мультимедийные продукты своими руками !
Методы, основанные
на одноразовых паролях
Модификации схемы паролей
Запрос-ответ
Функциональные методы
пользователю выдается список паролей.
При
аутентификации
система
запрашивает у пользователя пароль,
номер которого в списке определен по
случайному закону. Длина и порядковый
номер начального символа пароля тоже
могут задаваться случайным образом.
система задает пользователю некоторые
вопросы общего характера, правильные
ответы на которые известны только
конкретному пользователю
основаны
на
использовании
специальной функции парольного
преобразования
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Парольная идентификация
Полноценные, мультимедийные продукты своими руками !
Наиболее
известными
примерами
функциональных методов являются:
• метод функционального преобразования
• метод «рукопожатия».
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Парольная идентификация
Полноценные, мультимедийные продукты своими руками !
Идея метода функционального преобразования
состоит в периодическом изменении самой
функции.
Используется функция f, удовлетворяющая
требованиям:
1) для заданного числа или слова х можно
вычислить у = f(х)
2) зная х и у, сложно и невозможно вычислить f.
Необходимым условием является наличие в
функции
f(х)
динамически
изменяющихся
параметров, например текущих даты, времени, дня
недели, возраста пользователя.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Парольная идентификация
Полноценные, мультимедийные продукты своими руками !
Пользователю сообщается:
1) пароль: слово или число х, например 31.
2) функция F(x),
например, F(x) = (x mod 100)*D+W,
где D – текущий номер дня недели; W – номер недели в
текущем месяце.
3) периодичность смены пароля (каждый день/
каждую неделю/…)
Для
достижения
высокого
уровня
безопасности функция преобразования пароля
должна меняться, например, каждый месяц.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Парольная идентификация
Полноценные, мультимедийные продукты своими руками !
Метод «рукопожатия»
Существует функция f, которая известна
пользователю и вычислительной системе.
Функция удовлетворяет тем же требованиям,
что функция преобразования пароля, указанная
выше.
Достоинством метода «рукопожатия» является
то, что между системой и пользователем нет
конфиденциальной информации которой может
воспользоваться злоумышленник.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Парольная идентификация
Полноценные, мультимедийные продукты своими руками !
Метод «рукопожатия»:
• Система генерирует случайное число или
случайную последовательность символов х и
вычисляется функция f(х), заданная для данного
пользователя.
• Далее х выводится пользователю, который
вычисляет f’(х) и вводит ее в систему.
• Если f(х) и f’(х) совпадают, то пользователь
получает доступ.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Парольная идентификация
Полноценные, мультимедийные продукты своими руками !
Например: система выдает пользователю семизначное число
(можно для заблуждения в любое место поставить
десятичную точку),
за f принимается у = (сумма 1-ой, 2-ой, 5-ой цифр числа) –
(сумма 3-ей, 4-ой, 6-ой цифр числа) + (сумма цифр текущего
времени в часах).
Для безопасности целесообразно менять функцию
«рукопожатия», например: менять функцию для четных и
нечетных чисел месяца.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Электронная идентификация
Полноценные, мультимедийные продукты своими руками !
Направление электронной идентификации,
подразумевает, что ввод информации происходит
с минимальным участием человека. Технологии
автоматической идентификации наиболее полно
соответствуют
требованиям
компьютерных
систем и систем управления, где нужно четко
распознавать объекты в реальном масштабе
времени.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Электронная идентификация
Полноценные, мультимедийные продукты своими руками !
Электронная идентификация
Штрих-кодовая
Радиочастотная
Карточки
Электронный ключ
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Электронная идентификация
Полноценные, мультимедийные продукты своими руками !
Штрих-кодовая идентификация осуществляет
автоматическое распознавание, расшифровку,
обработку, передачу и запись информации,
большей частью, с помощью нанесения и
считывания информации, закодированной в
штрих-коде. Штрих-коды позволяют быстро,
просто и самое главное точно считывать и
передавать информацию о тех предметах,
которые нуждаются в прослеживании и контроле.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Электронная идентификация
Полноценные, мультимедийные продукты своими руками !
Штриховой код состоит из прямоугольных штрихов
и пробелов переменной ширины. Кодирование в
штриховых кодах происходит путем изменения
ширины и местоположения штрихов и пробелов,
представляющих числа и, в некоторых случаях,
знаки.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Электронная идентификация
Полноценные, мультимедийные продукты своими руками !
При перемещении светового источника через них,
фиксируются изменения в количестве отраженного
света, и полученное таким образом изображение
преобразовывается
в
алфавитно-цифровые
символы, которые, собственно, и закодированы в
виде
штрихового
кода.
Полученный
код
сравнивается в компьютере с уже имеющимися
кодами в базе данных, чтобы определить, какой
информации он соответствует.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Электронная идентификация
Полноценные, мультимедийные продукты своими руками !
Преимущества штрих-кодовой идентификации:
• сбор и запись информации становятся более
быстрыми и точными процессами, что и позволяет
сводить к нулю вероятность ошибок,
• максимальное
снижение
бумажного
документооборота;
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Электронная идентификация
Полноценные, мультимедийные продукты своими руками !
Недостатки штрих-кодовой идентификации:
• данные идентификационной метки не могут
дополняться (изменяться);
• небольшой объем данных;
• данные на метке представлены в открытом виде
и не защищают от подделок и краж;
• штрих-кодовые метки недолговечны, т.к. не
защищены от пыли, сырости, грязи, механических
воздействий.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Электронная идентификация
Полноценные, мультимедийные продукты своими руками !
В средствах радиочастотной идентификации (RFID
- Radio Frequency Identification Device) разработчики
развили
все
достоинства
штрих-кодовой
идентификации и преодоли практически все недостатки
и ограничения.
RFID позволяет получать информацию о предмете
без прямого контакта. Дистанции, на которых может
происходить считывание и запись информации, могут
варьироваться от нескольких миллиметров до
нескольких метров в зависимости от используемых
технологий (главным образом, от несущей частоты,
находящейся в пределах от 125 кГц до 5,8 ГГц).
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Пластиковые карты
Полноценные, мультимедийные продукты своими руками !
Идентификационная пластиковая карточка
(корта
доступа)
предназначена
для
регулирования доступа сотрудников в отдельные
помещения или доступа на осуществление
определенных операций на оборудовании. Как
правило, содержит информацию о владельце,
специальные номера и служебные отметки.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Пластиковые карты
Полноценные, мультимедийные продукты своими руками !
Изготовление
идентификационных
карт требует
• нанесения магнитной
полосы,
• индуктивного контура
с чипом;
• полосы для подписи и
печати индивидуальных
данных,
• кодирования карты.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Пластиковые карты
Полноценные, мультимедийные продукты своими руками !
Геометрические
размеры
карт
должны
соответствовать
требованиям
ISO-7810
«идентификационные карты — физические
характеристики» и иметь следующие размеры:
• ширина — 85,595 ± 0,125 мм
• высота — 53,975 ± 0,055 мм
• толщина — 0,76 ± 0,08 мм
• радиус окружности в углах — 3,18 мм
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Пластиковые карты
Полноценные, мультимедийные продукты своими руками !
Преимущества:
• защищены специальным покрытием от влаги,
нанесенное изображение не выгорает на солнечном
свете, не деформируется и не становится ломкой.
• выдерживает
большое
количество
сгибаний/разгибаний.
• невозможно исправить или изменить данные
нанесенные на карту.
• позволяют реализовать различные варианты
парольных методов защиты: многоразовые пароли,
динамически меняющиеся пароли, обычные запросответные методы.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Пластиковые карты
Полноценные, мультимедийные продукты своими руками !
Недостатки:
• ограничение по объему информации, которая
может быть записана на магнитную полосу;
• незащищенность от копирования;
• чувствительность
к
загрязнению,
механическим
повреждениям
(например,
царапинам, изломам);
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Электронные ключи
Полноценные, мультимедийные продукты своими руками !
Электронный ключ (также аппаратный ключ) —
аппаратное средство, предназначенное для защиты
программного обеспечения (ПО) и данных от копирования,
нелегального использования и несанкционированного
распространения.
Основой технологии является специализированная
микросхема,
либо
защищённый
от
считывания
микроконтроллер, имеющие уникальные для каждого ключа
алгоритмы работы. Они также имеют защищённую
энергонезависимую память небольшого объёма, более
сложные
устройства
могут
иметь
встроенный
криптопроцессор (для аппаратной реализации шифрующих
алгоритмов), часы реального времени.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Электронные ключи
Полноценные, мультимедийные продукты своими руками !
Электронный ключ - небольшое по размерам
аппаратное устройство.
Могут иметь различные форм-факторы, но
чаще всего они подключаются к компьютеру через
USB-, LPT- или PCMCIA-интерфейсы.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Электронные ключи
Полноценные, мультимедийные продукты своими руками !
Принцип действия электронных ключей таков:
• Ключ присоединяется к определённому интерфейсу
компьютера.
• Далее защищённая программа через специальный
драйвер
отправляет
ему
информацию,
которая
обрабатывается в соответствии с заданным алгоритмом и
возвращается обратно.
• Если ответ ключа правильный, то программа
продолжает свою работу.
• В противном случае она может выполнять любые
действия, заданные разработчиками — например,
переключаться в демонстрационный режим, блокируя
доступ к определённым функциям.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Электронные ключи
Полноценные, мультимедийные продукты своими руками !
Электронные ключи
• позволяют очень эффективно разграничивать
права доступа к информации (к примеру, достаточно
отобрать у увольняющегося с работы сотрудника его
электронный ключ, чтобы вся информация, с которой он
работал в компании, стала ему недоступной)
• надежен в работе, устойчив к механическим,
электромагнитным воздействиям
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Электронные ключи
Полноценные, мультимедийные продукты своими руками !
Оберегайте электронный ключ от механических
воздействий (падения, сотрясения, вибрации и т.п.), а
также от воздействия высоких и низких температур и
агрессивных сред; все это может привести к поломке
корпуса, элементов печатного монтажа и разъемов
электронного ключа.
2) Не прилагайте излишних усилий при подключении
электронного
ключа
к
Вашему
компьютеру.
Подключение разъемов должно быть плотным и без
перекосов (в противном случае возможен выход из
строя электрических цепей электронного ключа).
3) Не допускайте попадания на электронный ключ (и в
особенности - на его разъемы) пыли, грязи, влаги и т.п.
1)
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Биометрическая идентификация
Полноценные, мультимедийные продукты своими руками !
Биометрическая идентификация - это способ
идентификации личности по отдельным
специфическим биометрическим признакам
(идентификаторам), присущим конкретному
человеку.
Данные признаки можно условно разделить на
две основные группы:
1) генетические и физиологические параметры;
2) индивидуальные поведенческие особенности,
присущие каждому человеку.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Биометрическая идентификация
Полноценные, мультимедийные продукты своими руками !
Физиологические
Отпечатки пальцев
Радужная оболочка глаза
Сетчатка глаза
Геометрия кисти рук
Геометрия лица
Поведенческие
Динамика подписи
Голос
Клавиатурный почерк
Походка
Структура ДНК
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Биометрическая идентификация
Полноценные, мультимедийные продукты своими руками !
На 2010 год технологии, применяемые для
идентификации
личности
пользователей,
распределяются следующим образом:
• идентификация по отпечатку пальца - 71%;
• геометрии руки - 8%;
• радужной оболочке - 6%;
• сетчатке, радужной оболочке глаза - 6%;
• рисунку вен - 5%;
• геометрии лица - 6%;
• голосу - 4%.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Биометрическая идентификация
Полноценные, мультимедийные продукты своими руками !
Суть биометрической идентификации заключается
в следующем:
1) Пользователь посредством регистрирующего
устройства
(например,
сканера
или
камеры)
предоставляет системе образец - опознаваемое,
необработанное изображение или запись
физиологической
или
поведенческой
характеристики.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Биометрическая идентификация
Полноценные, мультимедийные продукты своими руками !
Суть биометрической идентификации заключается
в следующем:
2) Биометрический образец обрабатывается для
получения информации об отличительных
признаках, в результате чего получается ЭИП
(эталонный идентификатор пользователя или
эталон для проверки). ЭИП представляет собой
числовую последовательность, при этом сам
образец невозможно восстановить из эталона.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Биометрическая идентификация
Полноценные, мультимедийные продукты своими руками !
Суть биометрической идентификации заключается
в следующем:
3)
Снятая
в
процессе
идентификации
характеристика сравнивается с ЭИП. Поскольку
эти два значения (полученное при попытке
доступа и ЭИП) полностью никогда не
совпадают, то для принятия положительного
решения о доступе степень совпадения должна
превышать
определенную
настраиваемую
пороговую величину.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Биометрическая идентификация
Полноценные, мультимедийные продукты своими руками !
Эффективность
биометрических
систем
характеризуется:
• коэффициентом ошибочных отказов,
• коэффициентом ошибочных подтверждений.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Биометрическая идентификация
Полноценные, мультимедийные продукты своими руками !
Биометрическая идентификация позволяет
эффективно решить целый ряд проблем,
связанных с идентификацией субъектов доступа.
Однако такие методы нельзя (трудно)
использовать при идентификации процессов или
данных, так как они только начинают развиваться
(имеются проблемы со стандартизацией и
распространением), и требуют пока сложного и
дорогостоящего оборудования.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Распознавание по отпечатку пальца
Полноценные, мультимедийные продукты своими руками !
Метод
имеет
множество
преимуществ – отпечаток пальца
компактен, уникален для индивидуума,
поскольку не изменяется в течение всей
жизни человека.
Устройство
идентификации
по
отпечатку пальца (сканер) достаточно
компактно. Он считывает папиллярный
узор, который затем обрабатывается с
помощью специального алгоритма, и
полученный код сравнивается с
шаблоном, хранящимся в памяти.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Распознавание по отпечатку пальца
Полноценные, мультимедийные продукты своими руками !
Существуют
два
основных
алгоритма
сравнения:
• по характерным точкам (в этом случае
выявляются характерные участки и запоминается
их взаиморасположение)
• по рельефу всей поверхности пальца
(анализируется вся «картина» в целом).
В
современных
системах
используется
комбинация обоих алгоритмов, что позволяет
повысить уровень надежности системы.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Распознавание по отпечатку пальца
Полноценные, мультимедийные продукты своими руками !
Достоинства
1. Пользователю не нужно запоминать логин-пароль.
2. Малая вероятность подделки.
3. Малые размеры сканеров позволяют размещать их в
мобильных устройствах.
Недостатки
1. Пользователи считают, что их отпечатки пальцев
могут
использоваться
в
криминалистике.
2. В случае сильного ожога или множественных
порезов, идентификация пользователя становится
невозможной.
3. Зависимость от чистоты пальца.
4. Для сухой кожи качество распознавания ниже.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Геометрия кисти рук
Полноценные, мультимедийные продукты своими руками !
Данный метод основан на анализе
трехмерного изображения кисти
руки и получил развитие в связи с
тем, что математическая модель
идентификации
по
данному
параметру требует достаточно
малого объема информации –
всего 9 байт, что позволяет
хранить большой объем записей и,
следовательно,
быстро
осуществлять поиск.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Геометрия кисти рук
Полноценные, мультимедийные продукты своими руками !
Однако форма кисти руки также является
параметром, который достаточно сильно
подвержен изменениям во времени, а кроме
того, требует сканеров большого размера, что
ведет к удорожанию системы.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Геометрия расположения вен
Полноценные, мультимедийные продукты своими руками !
Технология работает по принципу
считывания
рисунка
кровеносных
сосудов, узор которых так же
индивидуален, как и отпечатки пальцев,
но первые гораздо труднее подделать.
С помощь инфракрасной камеры
считывается рисунок вен на лицевой
стороне ладони или кисти руки.
Полученная картинка обрабатывается и
по
схеме
расположения
вен
формируется цифровая свертка.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Геометрия расположения вен
Полноценные, мультимедийные продукты своими руками !
Качество считываемой информации не
зависит от расстояния между поверхностью
устройства и ладонью.
Идентификация
человека
занимает
полсекунды.
К преимуществам систем распознавания по рисунку вен можно
отнести:
• уникальное
расположение
вен
каждого
человека,
• бесконтактность идентификации,
• система имеет высокую степень распознавания даже при
наличии небольших ран и естественных искажений сухой или
влажной кожи
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Радужная оболочка глаза
Полноценные, мультимедийные продукты своими руками !
Довольно
надежное
распознавание
обеспечивают
системы,
анализирующие
рисунок радужной оболочки
человеческого
глаза.
Эта
характеристика
довольно
стабильна,
не
меняется
практически в течение всей
жизни человека, невосприимчива
к загрязнению и ранам. Радужки
правого и левого глаза по рисунку
существенно различаются.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Радужная оболочка глаза
Полноценные, мультимедийные продукты своими руками !
Преимущество сканеров для радужной оболочки
состоит в том, что они не требуют, чтобы
пользователь сосредоточился на цели, потому что
образец пятен на радужной оболочке находится на
поверхности
глаза.
Фактически
видеоизображение глаза можно отсканировать
даже на расстоянии менее метра.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Сетчатка глаза
Полноценные, мультимедийные продукты своими руками !
В
качестве
«носителя»
идентификационного
кода
применяется рисунок капилляров
(кровеносных сосудов) на сетчатке
(дне) глаза.
Для
того,
чтобы
зарегистрироваться в специальном
устройстве, достаточно смотреть в
глазок камеры менее минуты. За
это время система успевает
подсветить сетчатку и получить
отраженный сигнал.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Сетчатка глаза
Полноценные, мультимедийные продукты своими руками !
Для
сканирования
сетчатки
используется
инфракрасное излучение низкой интенсивности,
направленное через зрачок к кровеносным
сосудам на задней стенке глаза. Из полученного
сигнала
выделяется
несколько
сотен
первоначальных характерных точек, информация
о которых усредняется и сохраняется в
кодированном файле.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Сетчатка глаза
Полноценные, мультимедийные продукты своими руками !
К недостаткам подобных систем следует в
первую очередь отнести:
• психологический фактор: не всякий человек
отважится посмотреть в неведомое темное
отверстие, где что-то светит в глаз. К тому же
надо следить за положением глаза относительно
отверстия, поскольку подобные системы, как
правило,
чувствительны
к
неправильной
ориентации сетчатки.
• высокая стоимость считывателя;
• невысокая пропускная способность;
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Сетчатка глаза
Полноценные, мультимедийные продукты своими руками !
Достоинства
Данные
устройства
обладают
наивысшей
точностью.
Теоретическая
вероятность
совпадения двух радужных оболочек составляет 1
из 10**78.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Геометрия лица
Полноценные, мультимедийные продукты своими руками !
Идентификация человека по геометрии
лица представляет собой достаточно
сложную (с математической точки
зрения) задачу. Хотя лицо человека —
уникальный параметр, но достаточно
динамичный; человек может улыбаться,
отпускать бороду и усы, надевать очки
— все это добавляет трудности в
процедуре идентификации и требует
достаточно
мощной
и
дорогой
аппаратуры, что соответственно влияет
на степень распространенности данного
метода.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Геометрия лица
Полноценные, мультимедийные продукты своими руками !
Алгоритм
функционирования
системы:
• Изображение
лица
считывается
обычной видеокамерой и анализируется.
• Программное
обеспечение
сравнивает введенный портрет с
хранящимся в памяти эталоном.
Технология распознавания лиц обеспечивает высокую (не менее
80%) вероятность распознавания лиц, в том числе, при
изменении физических характеристик лица: старении,
появлении бороды и усов, изменении прически.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
По почерку
Полноценные, мультимедийные продукты своими руками !
Эта технология использует анализ динамичности
подписи для идентификации человека, которая может
быть введена пользователем в компьютер в реальном
масштабе времени с помощью обычного графического
планшета и электронного пера .
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
По почерку
Полноценные, мультимедийные продукты своими руками !
Компьютерная система учитывает несколько
параметров: саму форму начертания, динамику
движения пера, степень нажима, что как правило,
позволяет установить достаточно высокую
надежность распознавания личности.
При этом метод имеет ограниченное
применение по ряду причин:
• во-первых, подпись должна быть устоявшаяся,
• во-вторых, процедура занимает немалое время
• и требует пишущего инструмента.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
По почерку
Полноценные, мультимедийные продукты своими руками !
Идентификацию
по
подписи
нельзя
использовать повсюду - в частности, этот метод
не подходит для ограничения доступа в
помещения или для доступа в компьютерные
сети.
Однако в некоторых областях, например в
банковской сфере, а также всюду, где происходит
оформление важных документов, проверка
правильности подписи может стать наиболее
эффективным, а главное - необременительным и
незаметным способом.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
По голосу
Полноценные, мультимедийные продукты своими руками !
Идентификация по голосу основана на анализе
уникальных
характеристик
речи,
обусловленных
анатомическими особенностями (размер и форма горла и рта,
строение голосовых связок) и приобретенными привычками
(громкость, манера, скорость речи).
Голос подвержен существенным изменениям под
воздействием
эмоциональных
факторов
(настроение
человека) и состояния здоровья (ангина, насморк, бронхит и
т.д.).
На качестве идентификации могут сказываться внешние
условия (например, посторонние шумы от дорожного
движения, разговоров других людей). Если для передачи
голосовой информации используются линии связи, помехи в
них также способны затруднить распознавание пользователя.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
По голосу
Полноценные, мультимедийные продукты своими руками !
Речь человека разбивается на отдельные «звуковые
кадры», которые затем преобразуются в цифровую
модель. Эти модели принято называть «голосовыми
отпечатками».
При
дальнейшей
идентификации
сравниваются ранее зарегистрированный и вновь
сформированный «голосовые отпечатки».
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
По голосу
Полноценные, мультимедийные продукты своими руками !
Для повышения надежности и ускорения
распознавания пользователя часто просят
отвечать на заранее оговоренные вопросы или
произносить пароль (условленную фразу). В
этом случае распознавание осуществляется в
режиме «верификации диктора» (в этой роли
выступает сам пользователь, произносящий
ответы или пароль).
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Клавиатурный почерк
Полноценные, мультимедийные продукты своими руками !
Почерком будем называть систему индивидуальных
особенностей начертания и динамики воспроизведения букв,
слов и предложений вручную различными людьми или на
различных устройствах печати.
Под клавиатурным почерком, будем понимать систему
индивидуальных особенностей начертаний и динамики
воспроизведения букв, слов и предложений на клавиатуре.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Клавиатурный почерк
Полноценные, мультимедийные продукты своими руками !
Основной
характеристикой
клавиатурного
почерка следует считать временные интервалы между
различными моментами ввода текста:
• между нажатиями клавиш;
• между отпусканиями клавиш;
• между нажатием и отпусканием одной клавиши;
• между отпусканием предыдущей и нажатием
следующей клавиши.
Кроме того, могут учитываться производные от
временных интервалов вторичные показатели,
например такие как скорость и ускорение ввода.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Клавиатурный почерк
Полноценные, мультимедийные продукты своими руками !
Принцип
верификации
пользователя
по
клавиатурному почерку заключается в следующем:
•
Пользователю в момент обычной регистрации
(входное имя и пароль) в компьютерной системе
предлагается дополнительно набрать отрывок текста таким образом, система будет иметь образец
клавиатурного почерка.
•
Далее при входе пользователя в компьютерную
систему будет предложено ввести входное имя, пароль,
а затем при их подтверждении набрать на клавиатуре
какой-либо отрывок текста, система, сравнив
клавиатурный почерк с образцом, дает доступ в
систему.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Полноценные, мультимедийные продукты своими руками !
Данный
защитный
механизм
основан на использовании системы
космической навигации, типа GPS
(Global Positioning System).
Пользователь,
имеющий
аппаратуру
GPS,
многократно
посылает
координаты
заданных
спутников, находящихся в зоне
прямой видимости.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Полноценные, мультимедийные продукты своими руками !
Подсистема аутентификации, зная орбиты
спутников, может с точностью до метра
определить месторасположение пользователя.
Высокая
надежность
аутентификации
определяется тем, что орбиты спутников
подвержены колебаниям, предсказать которые
достаточно трудно.
Кроме того, координаты постоянно меняются,
что сводит на нет возможность их перехвата.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Идентификация и аутентификация
Полноценные, мультимедийные продукты своими руками !
По контролируемому компоненту
пользователей
данных
сообщений
Аутентификация пользователей компьютерной системы (сети) это
опознание пользователей, которым требуется доступ к
защищаемой информации или которым требуется подключиться к
сети. Она служит для предотвращения таких угроз, как маскарад и
повтор предыдущего сеанса связи.
Аутентификация хранящихся массивов данных и программ установление того факта, что данные не подвергались
модификации.
Аутентификация источника данных – это подтверждение
подлинности источника отдельной порции данных.
Аутентификация сообщений - установление подлинности
полученного по каналам связи сообщения, в том числе решение
вопроса об авторстве этого сообщения и установление факта
приема сообщения.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Идентификация и аутентификация
Полноценные, мультимедийные продукты своими руками !
По направленности аутентификация может быть
односторонней (пользователь доказывает свою
подлинность системе, например при входе в
систему)
и
двусторонней (взаимной).
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Идентификация и аутентификация
Полноценные, мультимедийные продукты своими руками !
По уровню информационной безопасности
аутентификация делится на три категории:
1. Статическая аутентификация;
2. Устойчивая аутентификация;
3. Постоянная аутентификация.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Идентификация и аутентификация
Полноценные, мультимедийные продукты своими руками !
Статическая аутентификация обеспечивает
защиту только от НСД в системах, где
нарушитель не может во время сеанса работы
прочитать аутентификационную информацию.
Примером средства статической аутентификации
являются традиционные постоянные пароли.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Идентификация и аутентификация
Полноценные, мультимедийные продукты своими руками !
Устойчивая аутентификация использует динамические
данные аутентификации, меняющиеся с каждым сеансом
работы. Реализациями устойчивой аутентификации являются
системы, использующие одноразовые пароли и электронные
подписи. Устойчивая аутентификация обеспечивает защиту от
атак,
где
злоумышленник
может
перехватить
аутентификационную информацию и пытаться использовать
ее в следующих сеансах работы. Однако устойчивая
аутентификация не обеспечивает защиту от активных атак, в
ходе которых маскирующийся злоумышленник может
оперативно (в течение сеанса аутентификации) перехватить,
модифицировать и вставить информацию в поток
передаваемых данных.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Дисциплина: Информационная безопасность и защита информации
Идентификация и аутентификация
Полноценные, мультимедийные продукты своими руками !
Постоянная аутентификация обеспечивает
идентификацию каждого блока передаваемых
данных,
что
предохраняет
их
от
несанкционированной модификации или вставки.
Примером реализации указанной категории
аутентификации
является
использование
алгоритмов генерации электронных подписей для
каждого бита пересылаемой информации.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И.
Download